Kimsuky Hackers使用新的自定义RDP包装器进行远程访问

admin 2025年2月12日16:08:11评论11 views字数 1160阅读3分52秒阅读模式

Kimsuky Hackers使用新的自定义RDP包装器进行远程访问

被称为Kimsuky的朝鲜黑客组织在最近的攻击中被发现使用定制的RDP包装器和代理工具直接访问受感染的机器。

发现该活动的AhnLab安全情报中心(ASEC)表示,朝鲜黑客现在正使用一套多样化的定制远程访问工具,而不再仅仅依赖于PebbleDash等嘈杂的后门,但PebbleDash目前仍在使用中,此举也是Kimsuky改变策略的手段之一。

Kimsuky Hackers使用新的自定义RDP包装器进行远程访问
Kimsuky最新的攻击链

最新的感染链始于一封鱼叉式网络钓鱼电子邮件,其中包含伪装成PDF或Word文档的恶意快捷方式(. lnk)文件附件。这些电子邮件包含收件人的姓名和正确的公司名称,表明Kimsuky在攻击前进行了侦察。

打开.LNK文件会触发PowerShell或Mshta从外部服务器检索额外的负载,包括:

·PebbleDash,一个已知的Kimsuky后门,提供初始系统控制。

·一个修改版本的开源RDP包装工具,支持持久的RDP访问和安全措施绕过。

·代理工具绕过私有网络的限制,允许攻击者访问系统,即使直接RDP连接被阻止。

Kimsuky Hackers使用新的自定义RDP包装器进行远程访问
自定义RDP包装器

RDP Wrapper是一个合法的开源工具,用于在Windows版本(如Windows Home)上启用本地不支持的远程桌面协议(RDP)功能。

它充当中间层,允许用户在不修改系统文件的情况下启用远程桌面连接。Kimsuky的版本改变了导出功能,以绕过反病毒检测,并可能区分其行为,足以逃避基于签名的检测。

Kimsuky Hackers使用新的自定义RDP包装器进行远程访问

自定义RDP包装器导出功能

使用自定义RDP包装器的主要优点是规避检测,因为RDP连接通常被视为合法的,允许Kimsuky在雷达下停留更长时间。

此外,与通过恶意软件进行shell访问相比,它提供了更舒适的基于gui的远程控制,并且可以通过中继绕过防火墙或NAT限制,允许从外部进行RDP访问。

ASEC报告说,一旦Kimsuky在网络上站稳脚跟,他们就会放弃二次有效载荷。其中包括一个键盘记录器,它捕获击键并将其存储在系统目录中的文本文件中,一个infostealer(强制复制)提取保存在web浏览器上的凭据,以及一个基于powershell的ReflectiveLoader,它允许在内存中执行有效负载。

整体来看,Kimsuky作为一个持续不断的威胁,也是朝鲜致力于收集情报最多产的网络间谍威胁组织之一。根据ASEC的最新发现表明,其威胁组织正转向更隐蔽的远程访问方法,以延长在受损网络中的停留时间。

参考及来源:https://www.bleepingcomputer.com/news/security/kimsuky-hackers-use-new-custom-rdp-wrapper-for-remote-access/

Kimsuky Hackers使用新的自定义RDP包装器进行远程访问

Kimsuky Hackers使用新的自定义RDP包装器进行远程访问

原文始发于微信公众号(嘶吼专业版):Kimsuky Hackers使用新的自定义RDP包装器进行远程访问

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月12日16:08:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kimsuky Hackers使用新的自定义RDP包装器进行远程访问https://cn-sec.com/archives/3732254.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息